Hacken: 14 Schritte (mit Bildern)

Inhaltsverzeichnis:

Hacken: 14 Schritte (mit Bildern)
Hacken: 14 Schritte (mit Bildern)

Video: Hacken: 14 Schritte (mit Bildern)

Video: Hacken: 14 Schritte (mit Bildern)
Video: 3 COOLE LIFEHACKS 2024, Kann
Anonim

In populären Medien werden Hacker oft als böse Charaktere dargestellt, die illegal auf Computersysteme und Netzwerke zugreifen. Tatsächlich sind Hacker oder Hacker Personen, die ein breites Verständnis von Computersystemen und -netzwerken haben. Einige "böse" Hacker (bekannt als Black Hats) nutzen ihre Fähigkeiten für illegale und unethische Zwecke. Es gibt auch einige Hacker, die Hacking-Fähigkeiten nutzen, um sich selbst herauszufordern. Inzwischen nutzen „gute“(White Hat) Hacker ihre Expertise, um Probleme zu lösen und Sicherheitssysteme zu stärken. Diese Hacker nutzen ihre Fähigkeiten, um Kriminelle zu fangen und Schwachstellen in Sicherheitssystemen zu beheben. Auch wenn Sie nicht beabsichtigen, sich in einen Computer oder ein Gerät zu hacken, ist es eine gute Idee zu wissen, wie Hacker arbeiten, um nicht zum Ziel für sie zu werden. Wenn du bereit bist, einzusteigen und die Kunst zu erlernen, wird dir dieses wikiHow einige hilfreiche Starttipps beibringen.

Schritt

Teil 1 von 2: Erlernen der zum Hacken erforderlichen Fähigkeiten

Hacken Sie Schritt 1
Hacken Sie Schritt 1

Schritt 1. Verstehen Sie, was Hacking ist

Im Allgemeinen bezieht sich Hacking auf eine Vielzahl von Techniken, die verwendet werden, um digitale Systeme zu missbrauchen oder darauf zuzugreifen. Dieses digitale System kann sich auf einen Computer, ein Mobiltelefon, ein Tablet oder das gesamte Netzwerk beziehen. Hacken erfordert eine Vielzahl von speziellen Fähigkeiten. Einige Fähigkeiten sind technisch. In der Zwischenzeit sind andere Fähigkeiten eher psychologischer Natur. Es gibt verschiedene Arten von Hackern, die durch verschiedene Gründe oder Ziele motiviert werden.

Hacken Sie Schritt 2
Hacken Sie Schritt 2

Schritt 2. Lernen Sie die Hacking-Etikette kennen

Trotz des Bildes von Hackern in der Populärkultur ist Hacken nicht wirklich gut oder schlecht. Hacken kann für beide Zwecke durchgeführt werden. Hacker sind eigentlich Menschen, die die Fähigkeit oder das Fachwissen auf dem Gebiet der Technologie haben und Probleme lösen und Systemgrenzen überschreiten wollen. Sie können Ihre Fähigkeiten als Hacker nutzen, um Lösungen zu finden, oder Sie können Ärger machen und sich an illegalen Aktivitäten beteiligen.

  • Warnung:

    Der Zugriff auf einen Computer, der Ihnen nicht gehört, ist illegal. Wenn Sie Ihre Hacking-Fähigkeiten für solche Zwecke oder Zwecke einsetzen möchten, denken Sie daran, dass es viele Hacker gibt, die ihre Fähigkeiten für gute Dinge einsetzen (bekannt als White-Hat-Hacker). Einige von ihnen erhalten hohe Gehälter dafür, dass sie schlechte Hacker (Black Hat Hacker) fangen. Wenn Sie von einem anderen (guten) Hacker erwischt werden, können Sie im Gefängnis landen.

Hack Schritt 3
Hack Schritt 3

Schritt 3. Erfahren Sie, wie Sie das Internet und HTML verwenden

Wenn Sie ein System hacken möchten, müssen Sie wissen, wie man das Internet benutzt. Sie müssen nicht nur wissen, wie man einen Webbrowser verwendet, sondern auch kompliziertere Suchmaschinentechniken. Sie sollten auch wissen, wie Sie Internetinhalte mit HTML-Code erstellen. Durch das Erlernen von HTML können Sie gute geistige Gewohnheiten entwickeln, die Ihnen beim Erlernen des Programmierens helfen können.

Hacken Sie Schritt 4
Hacken Sie Schritt 4

Schritt 4. Lernen Sie, wie man programmiert

Das Erlernen von Programmiersprachen braucht Zeit, also müssen Sie geduldig sein. Konzentrieren Sie sich darauf, wie ein Programmierer zu denken, anstatt die Programmiersprache selbst zu lernen. Konzentrieren Sie sich auch auf Konzepte, die in allen Programmiersprachen ähnlich sind.

  • C und C++ sind Programmiersprachen, die verwendet werden, um Linux und Windows zu erstellen. Diese Sprache (und ihre konstituierenden Sprachen) lehrt etwas sehr Wichtiges beim Hacken: wie das Gedächtnis funktioniert.
  • Python und Ruby sind "mächtige" High-Level-Skriptsprachen. Beide werden normalerweise verwendet, um verschiedene Aufgaben automatisch auszuführen.
  • PHP ist eine Programmiersprache, die es wert ist, gelernt zu werden, da die meisten Webanwendungen sie verwenden. Inzwischen ist Perl in diesem Bereich oder Umfang die richtige Wahl.
  • Bash-Scripting ist ein Muss. Mit diesem Skripting können Sie Unix- oder Linux-Systeme leicht manipulieren. Sie können diese Sprachen verwenden, um Code oder Skripte zu schreiben, die eine Vielzahl von Aufgaben ausführen können.
  • Entwurfssprache ist die Sprache, die Sie kennen sollten. Diese Grundsprache wird vom Prozessor verstanden und es gibt mehrere Variationen davon. Sie können ein Programm nicht vollständig ausnutzen, wenn Sie nicht wissen, wie man es strukturiert.
Hack Schritt 5
Hack Schritt 5

Schritt 5. Holen Sie sich ein Open-Source-Betriebssystem auf Basis von Unix und lernen Sie, es zu verwenden

Es gibt verschiedene Betriebssysteme, die auf Unix basieren, einschließlich Linux. Die meisten Webserver im Internet basieren auf Unix. Daher müssen Sie Unix lernen, wenn Sie das Internet hacken möchten. Open-Source-Systeme wie Linux ermöglichen es Ihnen auch, den Quellcode zu lesen und zu ändern, damit Sie ihn zerlegen oder reparieren können.

Es gibt verschiedene Unix- und Linux-Distributionen. Die bekannteste Linux-Distribution ist Ubuntu. Sie können Linux als Hauptbetriebssystem installieren oder eine virtuelle Linux-Maschine erstellen. Sie können einen Computer auch mit Windows und Ubuntu dual booten

Teil 2 von 2: Hack

Hacken Sie Schritt 6
Hacken Sie Schritt 6

Schritt 1. Sichern Sie zuerst Ihr Gerät

Vor dem Hacken benötigen Sie ein System, um gute Hacking-Fähigkeiten zu üben. Stellen Sie jedoch sicher, dass Sie berechtigt sind, das Ziel anzugreifen. Sie können das Netzwerk selbst angreifen, um schriftliche Erlaubnis bitten oder ein Labor mit virtuellen Maschinen aufbauen. Ein Angriff auf das System ohne Erlaubnis (unabhängig vom Inhalt) ist illegal und riskant dich in die Bestrafung verwickeln.

Boot2root ist ein System, das speziell dafür entwickelt wurde, gehackt zu werden. Sie können dieses System aus dem Internet herunterladen und mit der Software für virtuelle Maschinen installieren. Danach können Sie das Hacken des Systems üben

Hacken Sie Schritt 7
Hacken Sie Schritt 7

Schritt 2. Identifizieren Sie das Ziel des Hacks

Das Sammeln von Informationen über das Ziel wird als Aufzählung oder Aufzählung bezeichnet. Ziel ist es, eine aktive Verbindung mit dem Ziel aufzubauen und nach Schwachstellen zu suchen, die ausgenutzt werden können, um das System weiter auszunutzen. Es gibt eine Vielzahl von Werkzeugen und Techniken, die Ihnen bei der Aufzählung helfen können. Dieses Verfahren kann mit einer Vielzahl von Internetprotokollen durchgeführt werden, einschließlich NetBIOS, SNMP, NTP, LDAP, SMTP, DNS sowie Windows- und Linux-Systemen. Hier sind einige der Informationen, die Sie erhalten und sammeln müssen:

  • Benutzer- und Gruppennamen.
  • Hostname.
  • Netzwerkfreigabe und Dienste.
  • IP- und Routing-Tabelle.
  • Serviceeinstellungen und Auditkonfiguration.
  • Anwendungen und Banner (Banner).
  • SNMP- und DNS-Details.
Hacken Sie Schritt 8
Hacken Sie Schritt 8

Schritt 3. Testen Sie das Ziel

Können Sie das System aus der Ferne erreichen? Obwohl Sie das Ping-Tool (bei den meisten Betriebssystemen enthalten) verwenden können, um herauszufinden, ob ein Ziel aktiv ist oder nicht, können Sie sich nicht immer auf die Ergebnisse des Ping-Tests verlassen. Der Ping-Test basiert auf dem ICMP-Protokoll, das von einem „paranoiden“Systemadministrator leicht abgeschaltet werden kann. Sie können auch Tools verwenden, um Ihre E-Mails zu überprüfen und herauszufinden, welchen E-Mail-Server Sie verwenden.

Sie können Hacking-Tools finden, indem Sie in Hacker-Foren danach suchen

Hacken Sie Schritt 9
Hacken Sie Schritt 9

Schritt 4. Führen Sie einen Scan auf dem Port durch

Sie können einen Netzwerk-Scanner verwenden, um einen Port-Scan durchzuführen. Dieser Scan zeigt die offenen Ports des Computers/Geräts und des Betriebssystems an und kann Ihnen sogar den Typ der verwendeten Firewall oder des verwendeten Routers mitteilen, damit Sie die erforderlichen Maßnahmen planen können.

Hacken Sie Schritt 10
Hacken Sie Schritt 10

Schritt 5. Suchen Sie im System nach einer offenen Adresse oder einem offenen Port

Einige gängige Ports wie FTP (21) und HTTP (80) sind normalerweise gut geschützt und sind möglicherweise nur für unerkannte/populäre Exploits oder Angriffe anfällig. Probieren Sie andere TCP- und UDP-Ports aus, die oft vergessen werden (zB Telnet), sowie verschiedene UDP-Ports, die für LAN-Spiele offen gelassen werden.

Ein aktiver Port 22 zeigt normalerweise an, dass ein SSH-Dienst (Secure Shell) auf dem Zielcomputer/Gerät läuft und manchmal brutal angegriffen werden kann (Brute-Force)

Hacken Sie Schritt 11
Hacken Sie Schritt 11

Schritt 6. Passwort und Authentifizierungsprozess hacken

Es gibt mehrere Methoden, um Passwörter zu hacken. Zu diesen Methoden gehören:

  • Rohe Gewalt ”: Bei einem Brute-Force-Angriff wird versucht, das Passwort eines Benutzers zu erraten. Diese Angriffsform ist nützlich, um auf leicht zu erratende Passwörter zuzugreifen (zB „password123“). Hacker verwenden normalerweise Tools, die schnell verschiedene Wörter aus einem Wörterbuch erraten können, um Passwörter zu knacken. Um Ihr Konto oder Ihren Computer vor solchen Angriffen zu schützen, verwenden Sie keine einfachen Wörter als Passwörter. Stellen Sie sicher, dass Sie auch eine Kombination aus Buchstaben, Zahlen und Sonderzeichen verwenden.
  • Social Engineering oder Social Engineering “: Bei dieser Technik wird der Hacker den Benutzer kontaktieren und ihn dazu bringen, sein Passwort herauszugeben. Ein Hacker gibt sich beispielsweise als Mitarbeiter der IT-Abteilung aus und teilt dem Benutzer mit, dass er sein Passwort benötigt, um mit bestimmten Einschränkungen umzugehen. Hacker können auch Datenbanken nach Informationen durchforsten oder versuchen, auf „sichere Räume“zuzugreifen. Geben Sie Ihr Passwort daher niemals an Dritte weiter, unabhängig von deren Identität. Vernichten Sie immer Dokumente, die nicht verwendet werden und persönliche Informationen enthalten.
  • Phishing oder Phishing “: Bei dieser Technik sendet der Hacker eine gefälschte E-Mail an jemanden und gibt vor, eine Person oder ein Unternehmen zu sein, dem das Ziel vertraut. Die E-Mail enthält einen Anhang, der ein Überwachungsgerät oder eine Schreibmaschine installiert. Die Nachricht kann auch einen Link zu einer gefälschten (von Hackern erstellten) Unternehmenswebsite enthalten, die auf den ersten Blick authentisch aussieht. Das Ziel wird dann aufgefordert, seine persönlichen Daten einzugeben, auf die der Hacker dann zugreifen kann. Um solche Betrügereien zu vermeiden, öffnen Sie keine nicht vertrauenswürdigen E-Mails. Sorgen Sie immer für die Sicherheit der von Ihnen besuchten Websites (in deren URLs normalerweise ein "HTTPS"-Element enthalten). Gehen Sie direkt zur gewünschten Unternehmensseite, anstatt über einen Link in einer E-Mail.
  • ARP-Spoofing “: Bei dieser Technik verwenden Hacker eine App auf ihrem Telefon, um gefälschte WLAN-Zugangspunkte zu erstellen, die jeder an öffentlichen Orten verwenden kann. Hacker benennen die Zugangspunkte so, dass das Netzwerk so aussieht, als würde es von einem bestimmten Geschäft oder Unternehmen verwaltet oder gehört. Benutzer dieser Netzwerke vermuten, dass sie sich in ein öffentliches WLAN-Netzwerk einloggen. Danach zeichnet die Anwendung alle Daten auf, die von den im Netzwerk verbundenen Personen gesendet und empfangen wurden. Wenn sie sich mit ihrem Benutzernamen und Passwort über eine unverschlüsselte Verbindung in das Konto einloggen, speichert die App diese Daten, damit Hacker auf ihr Konto zugreifen können. Damit Sie nicht Opfer dieser Art von Hack werden, sprechen Sie mit dem Besitzer oder Verkäufer, um sicherzustellen, dass Sie einen geeigneten Internetzugang verwenden. Stellen Sie außerdem sicher, dass die Verbindung verschlüsselt ist, indem Sie in der URL nach dem Schlosssymbol suchen. Sie können auch einen VPN-Dienst verwenden.
Hacken Sie Schritt 12
Hacken Sie Schritt 12

Schritt 7. Holen Sie sich Superuser-Berechtigungen

Einige der aufmerksamkeitsstarken Informationen werden geschützt, sodass Sie eine bestimmte Authentifizierungsebene benötigen, um darauf zuzugreifen. Um alle Dateien auf Ihrem Computer anzuzeigen, benötigen Sie Superuser- oder Superuser-Berechtigungen. Dieses Benutzerkonto hat die gleichen Rechte wie der Benutzer "root" auf Linux- und BSD-Betriebssystemen. Bei Routern ist dieses Konto das gleiche wie das Standardkonto "admin" (es sei denn, das Konto wurde geändert); für Windows ist das Superuser-Konto ein Administratorkonto. Es gibt ein paar Tricks, die Sie verwenden können, um Superuser-Berechtigungen zu erhalten:

  • Pufferüberlauf:

    ” Wenn Sie das Layout des Systemspeichers kennen, können Sie Eingaben hinzufügen, die nicht vom Puffer gespeichert werden können. Sie können den gespeicherten Code mit Ihrem eigenen Code überschreiben und das System steuern.

  • Auf Systemen wie Unix tritt ein Pufferüberlauf auf, wenn das setUID-Bit im fehlerhaften Programm zum Speichern von Dateiberechtigungen gesetzt wird. Das Programm wird von einem anderen Benutzer (zB Superuser) ausgeführt.
Hacken Sie Schritt 13
Hacken Sie Schritt 13

Schritt 8. Erstellen Sie eine „Nebenstraße“

Sobald Sie die vollständige Kontrolle über das Zielgerät oder den Computer erhalten haben, stellen Sie sicher, dass Sie wieder auf das Gerät oder den Computer zugreifen können. Um einen „Hintergrund“zu schaffen, müssen Sie auf kritischen Systemdiensten (zB SSH-Servern) Schadsoftware installieren. Auf diese Weise können Sie das Standard-Authentifizierungssystem umgehen. Diese Hintertür kann jedoch beim nächsten System-Upgrade entfernt werden.

Erfahrene Hacker erstellen Lücken im Compiler, sodass jedes kompilierte Programm das Potenzial hat, in das Zielgerät oder die Zielmaschine einzudringen

Hacken Sie Schritt 14
Hacken Sie Schritt 14

Schritt 9. Verbergen Sie Ihre Spuren

Lassen Sie den Administrator des Zielgeräts nicht herausfinden, dass das System missbraucht wurde. Nehmen Sie keine Änderungen an der Website vor. Erstellen Sie nicht mehr Dateien als nötig. Erstellen Sie auch keine zusätzlichen Benutzer. Handeln Sie so schnell wie möglich. Wenn Sie auf einem Server wie einem SSHD patchen, stellen Sie sicher, dass Ihr geheimes Passwort hartcodiert ist. Wenn jemand versucht, sich mit diesem Passwort am System anzumelden, kann ihm der Server Zugriff gewähren, zeigt jedoch keine wichtigen Informationen an.

Tipps

  • Die Verwendung der oben genannten Taktiken auf den Computern eines beliebten Unternehmens oder einer Regierungsbehörde wird nur Probleme verursachen, es sei denn, Sie sind ein Experte oder professioneller Hacker. Denken Sie daran, dass es Menschen mit mehr Wissen gibt, die sich für den Schutz dieser Systeme einsetzen. Wenn Hacker gefunden werden, behalten sie diese im Auge und lassen sie ihre eigenen Fehler zugeben, bevor rechtliche Schritte eingeleitet werden. Daher haben Sie möglicherweise das Gefühl, nach dem Hacken eines Systems „freien“Zugriff zu haben. Sie werden jedoch tatsächlich beobachtet und können jederzeit angehalten werden.
  • Hacker sind diejenigen, die das Internet „gestaltet“, Linux entwickelt und Open-Source-Programme verwendet haben. Es ist eine gute Idee, sich über die Fakten über Hacking zu informieren, da dieses Feld eigentlich ziemlich bekannt ist. Hacker benötigen auch professionelles Wissen, um in einer realen Umgebung ernsthafte Maßnahmen zu ergreifen.
  • Wenn es dem Ziel nicht gelingt, Ihre Bemühungen zu stoppen, denken Sie daran, dass Sie nicht unbedingt ein guter Hacker sind. Natürlich sollte man nicht zu groß auf dem Kopf sein. Betrachten Sie sich nicht als den besten Hacker. Du musst ein besserer Mensch werden und das zu deinem Hauptziel machen. Ihr Tag ist verschwendet, wenn Sie nichts Neues lernen. Das Wichtigste sind Sie. Versuchen Sie, eine Person zu sein oder die beste Seite zu zeigen. Mach keine halben Schritte. Sie müssen sich voll anstrengen. Wie Yoda es ausdrückte: "Tu es oder nicht. Es gibt kein 'Versuch und Irrtum'."
  • Versuchen Sie, ein Buch zu lesen, das TCP/IP-Netzwerke behandelt.
  • Es gibt einen großen Unterschied zwischen einem Hacker und einem Cracker. Cracker sind Personen mit böswilligen Motiven (z. B. illegal Geld verdienen), während Hacker versuchen, Informationen und Wissen durch Exploration zu erlangen (in diesem Fall „Umgehung von Sicherheitssystemen“).
  • Üben Sie zuerst, Ihren eigenen Computer zu hacken.

Warnung

  • Seien Sie vorsichtig, wenn Sie leicht Schlupflöcher oder Fehler im Sicherheitsmanagement bestimmter Systeme finden. Der Sicherheitsspezialist, der das System schützt, kann versuchen, Sie auszutricksen oder einen Honeypot zu aktivieren.
  • Hacken Sie das System nicht nur zum Spaß. Denken Sie daran, dass Netzwerk-Hacking kein Spiel ist, sondern eine Kraft, die die Welt verändern kann. Verschwenden Sie keine Zeit mit kindischen Handlungen.
  • Wenn Sie sich Ihrer Fähigkeiten nicht sicher sind, hacken Sie sich nicht in Unternehmens-, Regierungs- oder Militärnetzwerke ein. Trotz schwacher Sicherheitssysteme verfügen diese Behörden möglicherweise über große Mittel, um Sie aufzuspüren und zu verhaften. Wenn Sie eine Lücke im Netzwerk finden, ist es eine gute Idee, sie einem erfahreneren und vertrauenswürdigeren Hacker zu melden, damit er sie mit Bedacht ausnutzen kann.
  • Löschen Sie nicht die gesamte Protokolldatei. Entfernen Sie einfach die "verdächtigen" Einträge aus der Datei. Die Frage ist jedoch, gibt es eine Sicherung für die Protokolldateien? Was ist, wenn der Systembesitzer nach den Unterschieden sucht und das gelöschte Ding findet? Überdenken Sie immer Ihr Handeln. Am besten löschen Sie die Zeilen im Protokoll nach dem Zufallsprinzip, einschließlich der von Ihnen erstellten Zeilen.
  • Helfen Sie niemandem, ein Programm oder sein System zu patchen, auch wenn Sie vielleicht widersprüchliche Ratschläge gehört haben. Dies wird als hässlich angesehen und riskiert, dass Sie von den meisten der Hacker-Community ausgeschlossen werden. Wenn Sie die Ergebnisse eines privaten Exploits veröffentlichen möchten, den jemand findet, kann diese Person zu Ihrem Feind werden. Darüber hinaus kann er auch kompetenter oder intelligenter sein als Sie.
  • Der Missbrauch der Informationen in diesem Artikel kann sowohl auf lokaler als auch auf Provinzebene als kriminelle Handlung angesehen werden. Dieser Artikel dient der Bereitstellung von Bildungsinformationen und sollte nur für ethische (und nicht illegale) Zwecke verwendet werden.
  • Das Hacken des Systems von jemandem kann als illegal angesehen werden, daher sollten Sie es nicht tun, es sei denn, Sie haben die Erlaubnis des Eigentümers des Systems, das Sie hacken möchten, und Sie glauben, dass der Hack einen Versuch wert ist. Andernfalls könnten Sie von den Behörden festgenommen werden.

Empfohlen: